SlideShare una empresa de Scribd logo
Jorge Flores Fernández
Director
@JorgeFloresPPAA
www.pantallasamigas.net
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, prevención e intervención
Por un uso Seguro y Saludable de las TIC
Por una Ciudadanía Digital Responsable
@PantallasAmigas
www.PantallasAmigas.net
Una forma diferenciada de aproximación …
Enfoque y abordaje
Misión 2004: Porun uso Seguro y Saludable de Internet y las nuevas
tecnologías online porparte de niños, niñas y adolescentes
PANTALLAS:
 Con independencia del canal o tecnología (Internet, Telefonía Móvil y
Videojuegos)
AMIGAS:
 Aproximación positiva, amable, que ofrece oportunidades
Seguro:
 Eliminación de situaciones de riesgo
 Reducción de consecuencias en caso de producirse incidentes
Saludable:
 SALUDno como mera ausencia de enfermedad, sino como un estado de
completo bienestar físico, mental y social (OMS)
 Salud individual y colectiva (uso responsable)
www.PantallasAmigas.net
Una forma diferenciada de aproximación … que evoluciona
Desde 2009, nuevo énfasis a reforzaren la misión
Porun uso Seguro y Saludable de Internet y las nuevas tecnologías
online porparte de los niños, las niñas y los adolescentes…
y porla promoción de la Ciudadanía Digital (Activa y Responsable)
Ciudadanía ejercida pormedio de las nuevas tecnologías.
Ciudadanía vivida en el seno de la realidad social cotidiana que se
desarrolla online.
Ciudadanía entendida desde y para los menores como nativos digitales,
actores y protagonistas de su nuevo contexto natural.
Las TIC son una gran oportunidad para los más pequeños: promoción
-formación, capacitación, ocio, cultura-… y participación
www.PantallasAmigas.net
Diversas fórmulas de intervención con una misma filosofía
Señas de identidad en la intervención con menores
 Uso de estrategias de comunicación educativa
 Transversalidad con otros aspectos educativos (equidad de
género, inclusión…)
 Promoción de valores universales (solidaridad respeto,
cooperación…)
 Aplicación de metodologías innovadoras: procesos, medios,
canales, agentes…
 Desarrollo de Habilidades para la Vida
www.PantallasAmigas.net
Esquema de Habilidades para la Vida (OPS)
Habilidades Sociales
Comunicación
Negociación/rechazo
Aserción
Interpersonales (para desarrollarrelaciones sanas)
Cooperación
Empatía y toma de perspectivas
Habilidades Cognitivas
Toma de decisiones /solución de conflictos
Comprensión de las consecuencias de las acciones
Determinación de las soluciones alternas a los problemas
Pensamiento crítico
Análisis de la influencia de pares y medios de comunicación
Análisis de las propias percepciones de normas y creencias sociales
Autoevaluación y clarificación de valores
Habilidades para el Control de las Emociones
Control del estrés
Control de los sentimientos, incluyendo la ira
Capacidades para aumentarla percepción y el control de uno mismo
www.PantallasAmigas.net
+ Pérdida de privacidad: por acciones propias o ajenas
+ Identidad digital inferida y compleja
¿Cómo clasificarlos?
Tipos de usos en función de su origen y
consecuencias / Ejes tecnológicos
Internet
(IN)
Telefonía Móvil
(TM)
Videojuegos
(VJ)
Uso “Normal”
(las 3 “Cs”)
C-> Contenidos X X X
C-> Contacto X X X
C-> Comerciales X X X
Uso “calificable como Delictivo” X X X
Uso Abusivo
Riesgos salud física X X X
Riesgos salud mental X X X
www.PantallasAmigas.net
Ingredientes:
Nuestros datos
¿Qué decimos? ¿Cómo?¿Dónde?¿A quién?
¿Qué hacemos?¿Cómo?¿Dónde?¿Con quién?
Condimentado por:
Lo que otros dicen que somos, decimos y hacemos.
Presentado según:
Lo que de todo ello se puede ver, en qué grado de detalle y con
qué facilidad.
Identidad Digital: lo que “la Red” dice que somos
www.PantallasAmigas.net
Factores de relevancia:
La gravedad de las consecuencias (“mortalidad”)
La probabilidad de que el peligro nos afecte (morbilidad)
La dificultad en su labor de prevención.
Safer Internet Program 2009-2013
Grooming: depredadores sexuales y pedófilos en Internet.
Ciberbullying.
Amenazas a la privacidad
Relevancia de los riesgos en Internet
www.PantallasAmigas.net
Factores:
Disminución de la edad de inicio
Aumento de la intensidad de uso
Convergencia y movilidad
Mayor ancho de banda (contenido audiovisual…)
Nuevas posibilidades, nuevos retos
Evolución
www.PantallasAmigas.net
TRES RETOS inmediatos de relevancia creciente
1) Juegos de azary apuestas online
deficiente y desigual regulación
facilidad de acceso (Internet, móvil…)
dificultad de control de uso y edad
popularización de la cultura de la apuesta
www.PantallasAmigas.net
TRES RETOS inmediatos de relevancia creciente
2) Redes sociales móviles
aumenta intensidad y frecuencia de uso
inaccesibles a la supervisión parental
susceptibles al impulso, a lo inmediato
geolocalización
pérdida de terminales con accesos/claves
preconfiguradas
www.PantallasAmigas.net
TRES RETOS inmediatos de relevancia creciente
3) Juegos online multijugador
con redes sociales anexas no identificadas como
tales
baja percepción del riesgo, incluso en contacto con
adultos
trazabilidad del perfil de uso y de usuario
publicidad personalizable, ajena a criterios éticos, sin
control…
www.PantallasAmigas.net
Interceptación de las comunicaciones:
“…el que para descubrir los secretos o vulnerar la intimidad
de otro, sin su consentimiento, se apodere de sus papeles, cartas,
mensajes de correo electrónico o cualesquiera otros documentos o
efectos personales o intercepte sus telecomunicaciones.”
Protección de los datos personales:
“… quien se apodere, utilice o modifique, en perjuicio de tercero,
datos reservados de carácter personal o familiar de otro que se
hallen registrados en ficheros o soportes informáticos, electrónicos o
telemáticos, o en cualquier otro tipo de archivo o registro público o
privado.”
… será castigado con las penas de prisión de uno a cuatro años…
Revelación de secretos:
 “
Piden 4 años de cárcel para un joven por colgar vídeos porno de su ex nov
”
Ciberbullying
www.PantallasAmigas.net
Mayor grado de anonimato de quien acosa
 Sensación de impunidad.
Dificultad de prueba (adquiere formas cambiantes y diversas…)
La no necesidad de coincidir físicamente con la víctima (puede ser
una persona desconocida) ni de ser más fuerte mental o físicamente.
La fácil “agrupación” de hostigadores: efecto llamada.
La menor percepción del daño causado.
Las “excusas”: todo el mundo lo hace, no era en serio...
La adopción de un rol al que responsabilizan de su acción.
Elementos que favorecen el ciberbullying
www.PantallasAmigas.net
Grooming: depredadores sexuales y pedófilos
www.PantallasAmigas.net
Es la estrategia de acercamiento desarrollada por adultos pedófilos para
ganarse la confianza del niño, niñas o adolescente con el fin último de obtener
algún tipo de gratificación de tipo sexual (imágenes, vídeos, encuentros…)
Se ceban en menores novatos en la Red o quienes juegan con riesgo.
Buscan presas solitarias y tratan de ganarse su máxima confianza.
Prefieren niños con problemas en su hogar.
Dibujan una estrategia de empatía y acercamiento tras estudiar a su presa.
En ocasiones se hacen pasar por alguien de edad similar.
Usan imágenes de tipo sexual para incitar, comprometer o normalizar.
Una vez que consiguen alguna imagen “comprometida”, la usan para el
chantaje.
Cuando tienen sus datos, pueden pasar a las amenazas de todo tipo contra la
víctima y/o su familia.
Grooming: depredadores sexuales y pedófilos
www.PantallasAmigas.net
Una moda que dicen les divierte y estimula (reír y ligar)
Problemas legales:
Pornografía infantil
Corrupción de menores
Contra la intimidad y privacidad.
Un problema que resulta en ciberacoso (Jessie Logan)
Sexting
www.PantallasAmigas.net
INTERNET y la responsabilidad ante la Ley
www.PantallasAmigas.net
 Toda actuación en Internet, como cualquier otra fuera de la red, está
sometida a la Ley. El código penal/civil determina las consecuencias
“o castigos” en los casos en que la Ley es violada, teniendo en cuenta
la proporcionalidad con el daño causado.
 Los delitos más comunes que se desarrollan en Internet:
 AMENAZAS
 CALUMNIAS (margen de la Ley) e INJURIAS (dignidad e imagen)
 Delitos contra la INTIMIDAD (uso de datos personales, secreto de
las comunicaciones)
 Apología del terrorismo.
 Delitos contra la libertad sexual (acoso, exhibicionismo,
provocación…)
 Hurto/robo electrónico y estafa
 Daños: cracker
 Delitos contra la propiedad intelectual o industrial
INTERNET y la responsabilidad ante la Ley
www.PantallasAmigas.net
Redes Sociales
www.PantallasAmigas.net
¿QUÉ HAY DE NUEVOCON LAS REDES SOCIALES?
¿Qué es una Red Social?
Es INTERNET a la medida, customizada, “tuneada”
¿Qué es INTERNET?
Es una gran Red Social
Las Redes Sociales son a veces las verbenas de la vida online
VIDA REAL ONLINE no es lo mismo que VIDA VIRTUAL
www.PantallasAmigas.net
No crean nuevos riesgos pero sí aumentan la prevalencia de
situaciones comprometidas. La ciberconvivencia requiere un
grado más de exigencia.
Características:
Pérdida de la referencia directa, red de nodos sucesivos.
Exceso de operatividad automática sin intervención del usuario
Funciones potentes y de efectos a priori desconocidos
Afecta por completo al universo de relaciones. Bomba de precisión.
Opciones enfocadas a estimular la abundancia de información
abierta.
Algunas consecuencias:
Avisos a terceras personas
Informaciones cruzadas inoportunas
Privacidad diferente a la percibida (por causas propias o ajenas)
Las Redes Sociales como contextos sensibles
www.PantallasAmigas.net
Cuidado de los datos personales
pero también, y mucho
Cuidado personal de los datos
Cuidado proactivo de lo propio
pero también, y mucho
Cuidado proactivo de lo ajeno
Anonimato/Suplantación/Impostura
Redes Sociales y privacidad
www.PantallasAmigas.net
EJEMPLOS. Animación Redes Sociales
Animación sobre la pérdida de privacidad en las redes sociales
Desarrollado por: Impulsan:
Ver animación sobre privacidad y redes sociales
www.PantallasAmigas.net
La laborde prevención. Algunas claves.
www.PantallasAmigas.net
¿Qué pautas recomendarles? Netiqueta Joven Redes Sociales
A) Muestra consideración y respeto hacia los demás:
 1) Pide permiso antes de etiquetar fotografías subidas por otras
personas.
 2) Utiliza las etiquetas de manera positiva, nunca para insultar,
humillar o dañar a otras personas.
 3) Mide bien las críticas que publicas. Expresar tu opinión o una burla
sobre otras personas puede llegar a vulnerar sus derechos e ir contra
la Ley.
 4) No hay problema en ignorar solicitudes de amistad, invitaciones a
eventos, grupos, etc.
 5) Señala como SPAM aquellos comentarios en páginas de eventos
siempre y cuando lo sean para no perjudicar de manera innecesaria a
quienes los hicieron.
 6) Usa las opciones de denuncia cuando esté justificada la ocasión.
www.PantallasAmigas.net
¿Qué pautas recomendarles? Netiqueta Joven Redes Sociales
B) Cuida la privacidad de las demás personas:
 7) Pregúntate qué información de otras personas expones y asegúrate
de que no les importa.
 8) Para etiquetar a otras personas debes hacerlo sin engaño y
asegurarte de que no les molesta que lo hagas.
 9) Como regla general, no puedes publicar fotos o vídeos en las que
salgan otras personas sin tener su permiso.
 10) Antes de publicar una información que te han remitido de
manera privada, pregunta si lo puedes hacer.
www.PantallasAmigas.net
¿Qué pautas recomendarles? Netiqueta Joven Redes Sociales
C) Contribuye al buen ambiente de la Red:
 11) Facilita a los demás el respeto de tu privacidad e intimidad.
Comunica a tus contactos, en especial a los nuevos, cómo quieres
manejarlas.
 12) Recuerda que escribir todo en mayúsculas puede interpretarse
como un grito.
 13) Usa los recursos a tu alcance (dibujos, símbolos, emoticonos…)
para expresarte mejor y evitar malentendidos.
 14) Ante algo que te molesta, trata de reaccionar de manera calmada
y no violenta.
 15) Dirígete a los demás con respeto, sobre todo a la vista de
terceros.
 16) Lee y respeta las normas de uso de la Red Social.
www.PantallasAmigas.net
¿Qué pautas recomendarles? Cinco cuestiones ignoradas
1.- La seguridad de tu equipo afecta a tu seguridad
Si te infectan un software malicioso (troyano, gusano, espía…) tus datos y
claves pueden ser robados y, con ello, acceder a información
confidencial para puede ser usada para el chantaje. Mantén seguro
tu equipo y tus claves salvo, no las compartas.
2.- El apodo e imagen que usas es realmente importante
Un apodo o una imagen es tu única carta de presentación y lo que los
demás perciben de ti. Piensa al elegirlo cómo te presentas y las
reacciones que puede provocar.
3.- Eres responsable de lo que haces, también en Internet
La Ley existe y es la misma tanto dentro como fuera de Internet. Si
realizas algo ilegal, tienes responsabilidad aunque seas menor de
edad. Ten en cuenta que el la Red nadie es tan anónimo como se
cree.
www.PantallasAmigas.net
¿Qué pautas recomendarles? Cinco cuestiones ignoradas
4.- No puedes controlar una imagen una vez la subas a la Red
Todo lo que se puede ver en la pantalla, vídeos o imágenes, puede ser
grabado, copia y distribuido. Piensa antes si no te importa que sea
visto por cualquier en cualquier momento.
5.-Estar al otro lado de la pantalla no te deja libre de problemas
No hace falta estar cerca para hacer daño. Otras veces, quien parece
lejos está muy cerca. No hagas online lo que no estarías dispuesto/a
a hacer cara a cara.
¡¡¡LO MÁS IMPORTANTE!!! EN CASO DE PROBLEMAS
PIDE AYUDA A UNA PERSONA ADULTA
www.PantallasAmigas.net
DECÁLOGOPARA UNA VÍCTIMA DE CIBERBULLYING
1.- Pide ayuda
2.- No respondas a las provocaciones ni al chantaje
3.- No hagas presunciones
4.- Trata de evitar aquellos lugares donde eres hostigado
5.- Cuida con celo tu privacidad para disminuir opciones de ataque
6.- Guarda las pruebas del acoso
7.- Asegúrate de que saben que te molesta lo que hacen
8.- Hazles saber que lo que hacen es perseguible por la Ley
9.- Deja constancia de que estás en disposición de denunciar
10.- Toma medidas legales
www.PantallasAmigas.net
3 PRINCIPIOS PARA EL ENTORNO DE UNA VÍCTIMA
1.- Arrópale y disminuye su exposición al daño.
2.- Renuncia a las presunciones.
3.- Actúa de manera comedida, pausada y
ajustada en formas.
www.PantallasAmigas.net
Las Pantallas como RECURSO
www.PantallasAmigas.net
INTERNETamiga
www.PantallasAmigas.net
INTERNETamiga
34 organizaciones de 12 países
www.PantallasAmigas.net
Ejemplos: Mapa de recursos online
 
www.pantallasamigas.net
 
www.pantallasamigas.info
www.ciberalerta.info
 
www.e-legales.net
www.denuncia-online.net
 
www.ciberbullying.net
www.stop-ciberbullying.net
www.ciberacoso.net
www.internet-grooming.net
www.sexting.es
www.privacidad-online.net
www.tecnoadicciones.es
 
www.secukid.es
www.redayneto.com
www.animasodios.com
www.navegacionsegura.es
www.netiquetate.com
www.PantallasAmigas.net
CIBERMANAGERS
Aprendizaje - Servicio TIC
* Con el apoyo del Colegio
Santa María de Portugalete
(Bizkaia), experto en el
desarrollo de estrategias de
aprendizaje servicio
* Alumnado de 4º de ESOy del
grupo de Complementaria es
capacitado para impartir
sesiones sobre uso seguro de
Internet tanto a otros alumnos
menores (5º de Primaria) como
a padres y madres, del propio
centro y de otros centros
escolaresVer vídeo presentación de Cibermanagers
www.PantallasAmigas.net
Recursos educativos para niños y adolescentes
www.redayneto.com
www.secukid.es
www.navegacionsegura.es
www.cuidadoconlawebcam.com
www.netiquetate.com
www.sexting.es
http://www.youtube.com/user/pantallasamigas
www.PantallasAmigas.net
Gracias porsu atención!!!! 
A su disposición @JorgeFloresPPAA

Más contenido relacionado

La actualidad más candente

Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
Ricardo Espinosa
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
Enrique A. Quagliano
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Renata Rodrigues
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
Eugenia Perez Segura
 
Riesgos internet
Riesgos internetRiesgos internet
Riesgos internet
alealmeida
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
Alejandro Gonzales Murillo
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
ciberlawyer
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
NKRR
 
Seguridad niños en internet padres madres profesores
Seguridad niños en  internet padres  madres profesoresSeguridad niños en  internet padres  madres profesores
Seguridad niños en internet padres madres profesores
Renata Rodrigues
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
David Saavedra Pino
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
NKRR
 
1 1218 3
1 1218 31 1218 3
1 1218 3
upel
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
Juan Angel Conca Pardo
 
Tic para padres y madres de menores
Tic para padres y madres de menoresTic para padres y madres de menores
Tic para padres y madres de menores
Juan Angel Conca Pardo
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Nombre Apellidos
 
Taller de sexting
Taller de sextingTaller de sexting
Taller de sexting
javiersabana2015
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
U.E. Colegio Teresiano Nuestra Señora de Coromoto El Paraíso
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
ceuvillanueva
 
Cyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultosCyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultos
Maritza Pérez Hernández
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
Cristina Villavicencio
 

La actualidad más candente (20)

Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
 
Riesgos internet
Riesgos internetRiesgos internet
Riesgos internet
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Seguridad niños en internet padres madres profesores
Seguridad niños en  internet padres  madres profesoresSeguridad niños en  internet padres  madres profesores
Seguridad niños en internet padres madres profesores
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Tic para padres y madres de menores
Tic para padres y madres de menoresTic para padres y madres de menores
Tic para padres y madres de menores
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Taller de sexting
Taller de sextingTaller de sexting
Taller de sexting
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Cyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultosCyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultos
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 

Destacado

El cluster manager: herramientas de trabajo y retos para una profesión emerg...
El cluster manager: herramientas de trabajo  y retos para una profesión emerg...El cluster manager: herramientas de trabajo  y retos para una profesión emerg...
El cluster manager: herramientas de trabajo y retos para una profesión emerg...
EOI Escuela de Organización Industrial
 
Juego entre padres e hijos
Juego entre padres e hijosJuego entre padres e hijos
Juego entre padres e hijos
Monica Diaz Cayeros
 
Oaxaca
OaxacaOaxaca
Oaxaca
jovencd
 
Competencias de un docente
Competencias de un docenteCompetencias de un docente
Competencias de un docente
Juliec76
 
Sabias que 14
Sabias que 14Sabias que 14
Sabias que 14
Fer Al
 
Politica comex116
Politica comex116Politica comex116
Politica comex116
Erika
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
alice18
 
Deco
DecoDeco
Astronomia
AstronomiaAstronomia
Astronomia
Juliec76
 
Comunicacion
ComunicacionComunicacion
Tema uno
Tema unoTema uno
Tema uno
RIOTORMENTOSO
 
Barreiro 3 e
Barreiro 3 eBarreiro 3 e
Barreiro 3 e
Christhian Ivan
 
Internet
InternetInternet
Internet
cristian
 
Carrera profesional jack
Carrera profesional jackCarrera profesional jack
Carrera profesional jack
michellevm
 
Attachment
AttachmentAttachment
Attachment
Analia Aguirre
 
Presentación1 geografia
Presentación1 geografiaPresentación1 geografia
Presentación1 geografia
daniel GFDGNG
 
Yina Pao
Yina PaoYina Pao
Yina Pao
henry
 
Diapocitiva de la clase
Diapocitiva de la claseDiapocitiva de la clase
Diapocitiva de la clase
natali gomez
 
Twiddla
TwiddlaTwiddla
Twiddla
SeBas Montese
 
Comunicacion
ComunicacionComunicacion

Destacado (20)

El cluster manager: herramientas de trabajo y retos para una profesión emerg...
El cluster manager: herramientas de trabajo  y retos para una profesión emerg...El cluster manager: herramientas de trabajo  y retos para una profesión emerg...
El cluster manager: herramientas de trabajo y retos para una profesión emerg...
 
Juego entre padres e hijos
Juego entre padres e hijosJuego entre padres e hijos
Juego entre padres e hijos
 
Oaxaca
OaxacaOaxaca
Oaxaca
 
Competencias de un docente
Competencias de un docenteCompetencias de un docente
Competencias de un docente
 
Sabias que 14
Sabias que 14Sabias que 14
Sabias que 14
 
Politica comex116
Politica comex116Politica comex116
Politica comex116
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Deco
DecoDeco
Deco
 
Astronomia
AstronomiaAstronomia
Astronomia
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Tema uno
Tema unoTema uno
Tema uno
 
Barreiro 3 e
Barreiro 3 eBarreiro 3 e
Barreiro 3 e
 
Internet
InternetInternet
Internet
 
Carrera profesional jack
Carrera profesional jackCarrera profesional jack
Carrera profesional jack
 
Attachment
AttachmentAttachment
Attachment
 
Presentación1 geografia
Presentación1 geografiaPresentación1 geografia
Presentación1 geografia
 
Yina Pao
Yina PaoYina Pao
Yina Pao
 
Diapocitiva de la clase
Diapocitiva de la claseDiapocitiva de la clase
Diapocitiva de la clase
 
Twiddla
TwiddlaTwiddla
Twiddla
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 

Similar a Internet para niños y niñas. Retos y recomendaciones para un uso seguro y saludable

El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
Xel Ari Hernàndez
 
Seguridad e identidad digital en redes sociales y videojuegos online para la ...
Seguridad e identidad digital en redes sociales y videojuegos online para la ...Seguridad e identidad digital en redes sociales y videojuegos online para la ...
Seguridad e identidad digital en redes sociales y videojuegos online para la ...
Centro Internacional de Tecnologías Avanzadas. FGSR
 
Seguridad e identidad digital en redes sociales v1.1
Seguridad e identidad digital en redes sociales v1.1Seguridad e identidad digital en redes sociales v1.1
Seguridad e identidad digital en redes sociales v1.1
PantallasAmigas
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Nombre Apellidos
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
JOSÉ MIGUEL LORENZO SALAZAR
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.
anayibepuentes
 
Internet segura y responsable - Huella digital
Internet segura y responsable - Huella digitalInternet segura y responsable - Huella digital
Internet segura y responsable - Huella digital
escuelan4de9
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
carlosmedranocarso
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?
Edgar David Salazar
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
Janeth Esmeralda Alvarez Hidalgo
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
Dolors Reig (el caparazón)
 
Las redes sociales verdad o peligro
Las redes sociales   verdad o peligroLas redes sociales   verdad o peligro
Las redes sociales verdad o peligro
JOSESAENZ32
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
Carlos Martínez
 
Internet responsable
Internet responsableInternet responsable
Internet responsable
MonoLoco4
 
Influencia de la tecnología y redes sociales en la adolescencia
Influencia de la tecnología y redes sociales en la adolescenciaInfluencia de la tecnología y redes sociales en la adolescencia
Influencia de la tecnología y redes sociales en la adolescencia
GustavoEscobar37
 
Internet Sano
Internet SanoInternet Sano
Velasco taller para padres los peligros de la web
Velasco taller para padres los peligros de la webVelasco taller para padres los peligros de la web
Velasco taller para padres los peligros de la web
Adriana Velasco
 
Charla identidad-digital-padres
Charla identidad-digital-padresCharla identidad-digital-padres
Charla identidad-digital-padres
antonio Omatos Soria
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
rodrigolorenzocejudo
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
alamito
 

Similar a Internet para niños y niñas. Retos y recomendaciones para un uso seguro y saludable (20)

El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Seguridad e identidad digital en redes sociales y videojuegos online para la ...
Seguridad e identidad digital en redes sociales y videojuegos online para la ...Seguridad e identidad digital en redes sociales y videojuegos online para la ...
Seguridad e identidad digital en redes sociales y videojuegos online para la ...
 
Seguridad e identidad digital en redes sociales v1.1
Seguridad e identidad digital en redes sociales v1.1Seguridad e identidad digital en redes sociales v1.1
Seguridad e identidad digital en redes sociales v1.1
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.
 
Internet segura y responsable - Huella digital
Internet segura y responsable - Huella digitalInternet segura y responsable - Huella digital
Internet segura y responsable - Huella digital
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
Las redes sociales verdad o peligro
Las redes sociales   verdad o peligroLas redes sociales   verdad o peligro
Las redes sociales verdad o peligro
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
Internet responsable
Internet responsableInternet responsable
Internet responsable
 
Influencia de la tecnología y redes sociales en la adolescencia
Influencia de la tecnología y redes sociales en la adolescenciaInfluencia de la tecnología y redes sociales en la adolescencia
Influencia de la tecnología y redes sociales en la adolescencia
 
Internet Sano
Internet SanoInternet Sano
Internet Sano
 
Velasco taller para padres los peligros de la web
Velasco taller para padres los peligros de la webVelasco taller para padres los peligros de la web
Velasco taller para padres los peligros de la web
 
Charla identidad-digital-padres
Charla identidad-digital-padresCharla identidad-digital-padres
Charla identidad-digital-padres
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 

Más de PantallasAmigas

SEXTING EN BRASIL - UNA AMENAZA DESCONOCIDA
SEXTING EN BRASIL - UNA AMENAZA DESCONOCIDASEXTING EN BRASIL - UNA AMENAZA DESCONOCIDA
SEXTING EN BRASIL - UNA AMENAZA DESCONOCIDA
PantallasAmigas
 
Sexting en Latinoamérica - Una amenaza desconocida
Sexting en Latinoamérica - Una amenaza desconocidaSexting en Latinoamérica - Una amenaza desconocida
Sexting en Latinoamérica - Una amenaza desconocida
PantallasAmigas
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericano
PantallasAmigas
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
PantallasAmigas
 
Competencias y valores para la nueva Ciberciudadanía
Competencias y valores para la nueva CiberciudadaníaCompetencias y valores para la nueva Ciberciudadanía
Competencias y valores para la nueva Ciberciudadanía
PantallasAmigas
 
PantallasAmigas - presentación Abril 2010
PantallasAmigas - presentación Abril 2010PantallasAmigas - presentación Abril 2010
PantallasAmigas - presentación Abril 2010
PantallasAmigas
 

Más de PantallasAmigas (6)

SEXTING EN BRASIL - UNA AMENAZA DESCONOCIDA
SEXTING EN BRASIL - UNA AMENAZA DESCONOCIDASEXTING EN BRASIL - UNA AMENAZA DESCONOCIDA
SEXTING EN BRASIL - UNA AMENAZA DESCONOCIDA
 
Sexting en Latinoamérica - Una amenaza desconocida
Sexting en Latinoamérica - Una amenaza desconocidaSexting en Latinoamérica - Una amenaza desconocida
Sexting en Latinoamérica - Una amenaza desconocida
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericano
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
Competencias y valores para la nueva Ciberciudadanía
Competencias y valores para la nueva CiberciudadaníaCompetencias y valores para la nueva Ciberciudadanía
Competencias y valores para la nueva Ciberciudadanía
 
PantallasAmigas - presentación Abril 2010
PantallasAmigas - presentación Abril 2010PantallasAmigas - presentación Abril 2010
PantallasAmigas - presentación Abril 2010
 

Último

Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
GnesisOrtegaDeLen
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
edgarcalle8
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
milagrosAlbanPacherr
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
JessAdrinGonzlezCade
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
Eddy Nathaly Jaimes Villamizar
 

Último (20)

Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
 

Internet para niños y niñas. Retos y recomendaciones para un uso seguro y saludable

  • 1. Jorge Flores Fernández Director @JorgeFloresPPAA www.pantallasamigas.net Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, prevención e intervención Por un uso Seguro y Saludable de las TIC Por una Ciudadanía Digital Responsable @PantallasAmigas
  • 2. www.PantallasAmigas.net Una forma diferenciada de aproximación … Enfoque y abordaje Misión 2004: Porun uso Seguro y Saludable de Internet y las nuevas tecnologías online porparte de niños, niñas y adolescentes PANTALLAS:  Con independencia del canal o tecnología (Internet, Telefonía Móvil y Videojuegos) AMIGAS:  Aproximación positiva, amable, que ofrece oportunidades Seguro:  Eliminación de situaciones de riesgo  Reducción de consecuencias en caso de producirse incidentes Saludable:  SALUDno como mera ausencia de enfermedad, sino como un estado de completo bienestar físico, mental y social (OMS)  Salud individual y colectiva (uso responsable)
  • 3. www.PantallasAmigas.net Una forma diferenciada de aproximación … que evoluciona Desde 2009, nuevo énfasis a reforzaren la misión Porun uso Seguro y Saludable de Internet y las nuevas tecnologías online porparte de los niños, las niñas y los adolescentes… y porla promoción de la Ciudadanía Digital (Activa y Responsable) Ciudadanía ejercida pormedio de las nuevas tecnologías. Ciudadanía vivida en el seno de la realidad social cotidiana que se desarrolla online. Ciudadanía entendida desde y para los menores como nativos digitales, actores y protagonistas de su nuevo contexto natural. Las TIC son una gran oportunidad para los más pequeños: promoción -formación, capacitación, ocio, cultura-… y participación
  • 4. www.PantallasAmigas.net Diversas fórmulas de intervención con una misma filosofía Señas de identidad en la intervención con menores  Uso de estrategias de comunicación educativa  Transversalidad con otros aspectos educativos (equidad de género, inclusión…)  Promoción de valores universales (solidaridad respeto, cooperación…)  Aplicación de metodologías innovadoras: procesos, medios, canales, agentes…  Desarrollo de Habilidades para la Vida
  • 5. www.PantallasAmigas.net Esquema de Habilidades para la Vida (OPS) Habilidades Sociales Comunicación Negociación/rechazo Aserción Interpersonales (para desarrollarrelaciones sanas) Cooperación Empatía y toma de perspectivas Habilidades Cognitivas Toma de decisiones /solución de conflictos Comprensión de las consecuencias de las acciones Determinación de las soluciones alternas a los problemas Pensamiento crítico Análisis de la influencia de pares y medios de comunicación Análisis de las propias percepciones de normas y creencias sociales Autoevaluación y clarificación de valores Habilidades para el Control de las Emociones Control del estrés Control de los sentimientos, incluyendo la ira Capacidades para aumentarla percepción y el control de uno mismo
  • 6. www.PantallasAmigas.net + Pérdida de privacidad: por acciones propias o ajenas + Identidad digital inferida y compleja ¿Cómo clasificarlos? Tipos de usos en función de su origen y consecuencias / Ejes tecnológicos Internet (IN) Telefonía Móvil (TM) Videojuegos (VJ) Uso “Normal” (las 3 “Cs”) C-> Contenidos X X X C-> Contacto X X X C-> Comerciales X X X Uso “calificable como Delictivo” X X X Uso Abusivo Riesgos salud física X X X Riesgos salud mental X X X
  • 7. www.PantallasAmigas.net Ingredientes: Nuestros datos ¿Qué decimos? ¿Cómo?¿Dónde?¿A quién? ¿Qué hacemos?¿Cómo?¿Dónde?¿Con quién? Condimentado por: Lo que otros dicen que somos, decimos y hacemos. Presentado según: Lo que de todo ello se puede ver, en qué grado de detalle y con qué facilidad. Identidad Digital: lo que “la Red” dice que somos
  • 8. www.PantallasAmigas.net Factores de relevancia: La gravedad de las consecuencias (“mortalidad”) La probabilidad de que el peligro nos afecte (morbilidad) La dificultad en su labor de prevención. Safer Internet Program 2009-2013 Grooming: depredadores sexuales y pedófilos en Internet. Ciberbullying. Amenazas a la privacidad Relevancia de los riesgos en Internet
  • 9. www.PantallasAmigas.net Factores: Disminución de la edad de inicio Aumento de la intensidad de uso Convergencia y movilidad Mayor ancho de banda (contenido audiovisual…) Nuevas posibilidades, nuevos retos Evolución
  • 10. www.PantallasAmigas.net TRES RETOS inmediatos de relevancia creciente 1) Juegos de azary apuestas online deficiente y desigual regulación facilidad de acceso (Internet, móvil…) dificultad de control de uso y edad popularización de la cultura de la apuesta
  • 11. www.PantallasAmigas.net TRES RETOS inmediatos de relevancia creciente 2) Redes sociales móviles aumenta intensidad y frecuencia de uso inaccesibles a la supervisión parental susceptibles al impulso, a lo inmediato geolocalización pérdida de terminales con accesos/claves preconfiguradas
  • 12. www.PantallasAmigas.net TRES RETOS inmediatos de relevancia creciente 3) Juegos online multijugador con redes sociales anexas no identificadas como tales baja percepción del riesgo, incluso en contacto con adultos trazabilidad del perfil de uso y de usuario publicidad personalizable, ajena a criterios éticos, sin control…
  • 13. www.PantallasAmigas.net Interceptación de las comunicaciones: “…el que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones.” Protección de los datos personales: “… quien se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado.” … será castigado con las penas de prisión de uno a cuatro años… Revelación de secretos:  “ Piden 4 años de cárcel para un joven por colgar vídeos porno de su ex nov ” Ciberbullying
  • 14. www.PantallasAmigas.net Mayor grado de anonimato de quien acosa  Sensación de impunidad. Dificultad de prueba (adquiere formas cambiantes y diversas…) La no necesidad de coincidir físicamente con la víctima (puede ser una persona desconocida) ni de ser más fuerte mental o físicamente. La fácil “agrupación” de hostigadores: efecto llamada. La menor percepción del daño causado. Las “excusas”: todo el mundo lo hace, no era en serio... La adopción de un rol al que responsabilizan de su acción. Elementos que favorecen el ciberbullying
  • 16. www.PantallasAmigas.net Es la estrategia de acercamiento desarrollada por adultos pedófilos para ganarse la confianza del niño, niñas o adolescente con el fin último de obtener algún tipo de gratificación de tipo sexual (imágenes, vídeos, encuentros…) Se ceban en menores novatos en la Red o quienes juegan con riesgo. Buscan presas solitarias y tratan de ganarse su máxima confianza. Prefieren niños con problemas en su hogar. Dibujan una estrategia de empatía y acercamiento tras estudiar a su presa. En ocasiones se hacen pasar por alguien de edad similar. Usan imágenes de tipo sexual para incitar, comprometer o normalizar. Una vez que consiguen alguna imagen “comprometida”, la usan para el chantaje. Cuando tienen sus datos, pueden pasar a las amenazas de todo tipo contra la víctima y/o su familia. Grooming: depredadores sexuales y pedófilos
  • 17. www.PantallasAmigas.net Una moda que dicen les divierte y estimula (reír y ligar) Problemas legales: Pornografía infantil Corrupción de menores Contra la intimidad y privacidad. Un problema que resulta en ciberacoso (Jessie Logan) Sexting
  • 18. www.PantallasAmigas.net INTERNET y la responsabilidad ante la Ley
  • 19. www.PantallasAmigas.net  Toda actuación en Internet, como cualquier otra fuera de la red, está sometida a la Ley. El código penal/civil determina las consecuencias “o castigos” en los casos en que la Ley es violada, teniendo en cuenta la proporcionalidad con el daño causado.  Los delitos más comunes que se desarrollan en Internet:  AMENAZAS  CALUMNIAS (margen de la Ley) e INJURIAS (dignidad e imagen)  Delitos contra la INTIMIDAD (uso de datos personales, secreto de las comunicaciones)  Apología del terrorismo.  Delitos contra la libertad sexual (acoso, exhibicionismo, provocación…)  Hurto/robo electrónico y estafa  Daños: cracker  Delitos contra la propiedad intelectual o industrial INTERNET y la responsabilidad ante la Ley
  • 21. www.PantallasAmigas.net ¿QUÉ HAY DE NUEVOCON LAS REDES SOCIALES? ¿Qué es una Red Social? Es INTERNET a la medida, customizada, “tuneada” ¿Qué es INTERNET? Es una gran Red Social Las Redes Sociales son a veces las verbenas de la vida online VIDA REAL ONLINE no es lo mismo que VIDA VIRTUAL
  • 22. www.PantallasAmigas.net No crean nuevos riesgos pero sí aumentan la prevalencia de situaciones comprometidas. La ciberconvivencia requiere un grado más de exigencia. Características: Pérdida de la referencia directa, red de nodos sucesivos. Exceso de operatividad automática sin intervención del usuario Funciones potentes y de efectos a priori desconocidos Afecta por completo al universo de relaciones. Bomba de precisión. Opciones enfocadas a estimular la abundancia de información abierta. Algunas consecuencias: Avisos a terceras personas Informaciones cruzadas inoportunas Privacidad diferente a la percibida (por causas propias o ajenas) Las Redes Sociales como contextos sensibles
  • 23. www.PantallasAmigas.net Cuidado de los datos personales pero también, y mucho Cuidado personal de los datos Cuidado proactivo de lo propio pero también, y mucho Cuidado proactivo de lo ajeno Anonimato/Suplantación/Impostura Redes Sociales y privacidad
  • 24. www.PantallasAmigas.net EJEMPLOS. Animación Redes Sociales Animación sobre la pérdida de privacidad en las redes sociales Desarrollado por: Impulsan: Ver animación sobre privacidad y redes sociales
  • 26. www.PantallasAmigas.net ¿Qué pautas recomendarles? Netiqueta Joven Redes Sociales A) Muestra consideración y respeto hacia los demás:  1) Pide permiso antes de etiquetar fotografías subidas por otras personas.  2) Utiliza las etiquetas de manera positiva, nunca para insultar, humillar o dañar a otras personas.  3) Mide bien las críticas que publicas. Expresar tu opinión o una burla sobre otras personas puede llegar a vulnerar sus derechos e ir contra la Ley.  4) No hay problema en ignorar solicitudes de amistad, invitaciones a eventos, grupos, etc.  5) Señala como SPAM aquellos comentarios en páginas de eventos siempre y cuando lo sean para no perjudicar de manera innecesaria a quienes los hicieron.  6) Usa las opciones de denuncia cuando esté justificada la ocasión.
  • 27. www.PantallasAmigas.net ¿Qué pautas recomendarles? Netiqueta Joven Redes Sociales B) Cuida la privacidad de las demás personas:  7) Pregúntate qué información de otras personas expones y asegúrate de que no les importa.  8) Para etiquetar a otras personas debes hacerlo sin engaño y asegurarte de que no les molesta que lo hagas.  9) Como regla general, no puedes publicar fotos o vídeos en las que salgan otras personas sin tener su permiso.  10) Antes de publicar una información que te han remitido de manera privada, pregunta si lo puedes hacer.
  • 28. www.PantallasAmigas.net ¿Qué pautas recomendarles? Netiqueta Joven Redes Sociales C) Contribuye al buen ambiente de la Red:  11) Facilita a los demás el respeto de tu privacidad e intimidad. Comunica a tus contactos, en especial a los nuevos, cómo quieres manejarlas.  12) Recuerda que escribir todo en mayúsculas puede interpretarse como un grito.  13) Usa los recursos a tu alcance (dibujos, símbolos, emoticonos…) para expresarte mejor y evitar malentendidos.  14) Ante algo que te molesta, trata de reaccionar de manera calmada y no violenta.  15) Dirígete a los demás con respeto, sobre todo a la vista de terceros.  16) Lee y respeta las normas de uso de la Red Social.
  • 29. www.PantallasAmigas.net ¿Qué pautas recomendarles? Cinco cuestiones ignoradas 1.- La seguridad de tu equipo afecta a tu seguridad Si te infectan un software malicioso (troyano, gusano, espía…) tus datos y claves pueden ser robados y, con ello, acceder a información confidencial para puede ser usada para el chantaje. Mantén seguro tu equipo y tus claves salvo, no las compartas. 2.- El apodo e imagen que usas es realmente importante Un apodo o una imagen es tu única carta de presentación y lo que los demás perciben de ti. Piensa al elegirlo cómo te presentas y las reacciones que puede provocar. 3.- Eres responsable de lo que haces, también en Internet La Ley existe y es la misma tanto dentro como fuera de Internet. Si realizas algo ilegal, tienes responsabilidad aunque seas menor de edad. Ten en cuenta que el la Red nadie es tan anónimo como se cree.
  • 30. www.PantallasAmigas.net ¿Qué pautas recomendarles? Cinco cuestiones ignoradas 4.- No puedes controlar una imagen una vez la subas a la Red Todo lo que se puede ver en la pantalla, vídeos o imágenes, puede ser grabado, copia y distribuido. Piensa antes si no te importa que sea visto por cualquier en cualquier momento. 5.-Estar al otro lado de la pantalla no te deja libre de problemas No hace falta estar cerca para hacer daño. Otras veces, quien parece lejos está muy cerca. No hagas online lo que no estarías dispuesto/a a hacer cara a cara. ¡¡¡LO MÁS IMPORTANTE!!! EN CASO DE PROBLEMAS PIDE AYUDA A UNA PERSONA ADULTA
  • 31. www.PantallasAmigas.net DECÁLOGOPARA UNA VÍCTIMA DE CIBERBULLYING 1.- Pide ayuda 2.- No respondas a las provocaciones ni al chantaje 3.- No hagas presunciones 4.- Trata de evitar aquellos lugares donde eres hostigado 5.- Cuida con celo tu privacidad para disminuir opciones de ataque 6.- Guarda las pruebas del acoso 7.- Asegúrate de que saben que te molesta lo que hacen 8.- Hazles saber que lo que hacen es perseguible por la Ley 9.- Deja constancia de que estás en disposición de denunciar 10.- Toma medidas legales
  • 32. www.PantallasAmigas.net 3 PRINCIPIOS PARA EL ENTORNO DE UNA VÍCTIMA 1.- Arrópale y disminuye su exposición al daño. 2.- Renuncia a las presunciones. 3.- Actúa de manera comedida, pausada y ajustada en formas.
  • 36. www.PantallasAmigas.net Ejemplos: Mapa de recursos online   www.pantallasamigas.net   www.pantallasamigas.info www.ciberalerta.info   www.e-legales.net www.denuncia-online.net   www.ciberbullying.net www.stop-ciberbullying.net www.ciberacoso.net www.internet-grooming.net www.sexting.es www.privacidad-online.net www.tecnoadicciones.es   www.secukid.es www.redayneto.com www.animasodios.com www.navegacionsegura.es www.netiquetate.com
  • 37. www.PantallasAmigas.net CIBERMANAGERS Aprendizaje - Servicio TIC * Con el apoyo del Colegio Santa María de Portugalete (Bizkaia), experto en el desarrollo de estrategias de aprendizaje servicio * Alumnado de 4º de ESOy del grupo de Complementaria es capacitado para impartir sesiones sobre uso seguro de Internet tanto a otros alumnos menores (5º de Primaria) como a padres y madres, del propio centro y de otros centros escolaresVer vídeo presentación de Cibermanagers
  • 38. www.PantallasAmigas.net Recursos educativos para niños y adolescentes www.redayneto.com www.secukid.es www.navegacionsegura.es www.cuidadoconlawebcam.com www.netiquetate.com www.sexting.es http://www.youtube.com/user/pantallasamigas
  • 39. www.PantallasAmigas.net Gracias porsu atención!!!!  A su disposición @JorgeFloresPPAA